Windows kommt mit vielen Funktionen, die Alltags-Nutzer so gut wie nie brauchen. Einige dieser Features sind immer wieder Ziele von Angriffen, sodass es eine gute Idee ist, diese Funktionen abzuschalten. Dieses Härten von Windows klappt manuell oder mit Unterstützung von Zusatzprogrammen wie den Hardentools. Doch Vorsicht, Sie sollten sich mit de |
Cyber-Bedrohungen werden immer raffinierter und entgehen oft der üblichen Antivirus-Software. Intels vPro Plattform bietet mit einer ganzen Sammlung von Security-Technologien und -Funktionen zusätzlichen Schutz auf Hardware-Ebene. |
Wissen aufbauen und eine Security-Strategie die dem Zwiebelschalenprinzip folgt – damit lässt sich die aktuelle Situation bestens meistern, ist Michael Schröder, Security Business Strategy Manager DACH bei Eset, überzeugt. |
Viele Webseiten müssen ihre Zertifikate tauschen, da sie von Zwischenzertifikaten ausgestellt wurden, die ein Sicherheitsrisiko darstellen. Von Hanno Böck (TLS, Google) |
Mit dem in der Basisversion kostenlosen Disk Drill 4.0.528 stellen Sie versehentlich gelöschte Dateien wieder her, ganz egal, ob diese sich auf einer internen Festplatte, einem USB-Stick oder Media Player befunden hatten. Der sogenannte "Recovery Vault" schützt den PC außerdem vor zukünftigem Datenverlust. Datenretter Unter Mac-Nutzern ist das |
Das soziale Netzwerk TikTok, in dessen Mittelpunkt zumeist kurze Videos stehen, hat seinen Ursprung in China, wird aber auch im Westen immer populärer. Doch dieser Tage ziehen dunkle Wolken auf, denn TikTok wird an gleich mehreren Fronten in die Politik hineingezogen. (Weiter lesen) |
Der Download von F-Secure ID Protection für Windows installiert einen sicheren Datentresor für Passwörter und Kreditkarten mit Synchronisierungsfunktion. (Weiter lesen) |
Viele Unternehmen befürchten Datenschutzverstöße bei dem Einsatz neuer Technologien. Doch in Wirklichkeit gibt es bei klassischen Verfahren wie E-Mail und Fax immer noch viele Probleme. Die Aufsichtsbehörden berichten über entsprechende Versäumnisse im Datenschutz, die sie festgestellt haben. Wir geben einen Überblick, worauf man im Datensch |
Ein Datenleck bei der digitalen Corona-Kontaktliste von Lunchgate hat den Abruf der persönlichen Daten aller Gäste ermöglicht. (Datenleck, Datenschutz) |
Immer mehr Unternehmen in Deutschland werden Ziel eines Cyberangriffs. Wesentlicher Grund für den Anstieg der Cyberkriminalität ist die steigende Rentabilität. Es ist höchste Zeit, dass Führungskräfte bei all ihren Entscheidungen für die Möglichkeiten der Digitalisierung, dem Schutz der digitalen Welt immer die höchste Priorität einräume |
Das Bundesamt für Sicherheit in der Informationstechnik will Sicherheitsaudits zur gescheiterten zentralisierten Corona-App nicht herausrücken. (PEPP-PT, Politik/Recht) |
Hacker aussperren, Luken dichtmachen - diese wichtigen Sicherheits-Updates sollten Sie auf keinen Fall verpassen! |
Schwarzweiße Barcodes kennen wir alle, doch nun bringt die Fraunhofer-Gesellschaft mit ihrem "JAB Code" Farbe ins Spiel: Die bunten Codes können viel mehr Daten auf kleinster Fläche unterbringen und sind nicht an eine Form gebunden. |
Wie wirkt sich die Vielzahl von Clouds auf Datenschutz und Information Governance aus? Diese Infografik zeigt, wie es in Großunternehmen der EMEA-Region aussieht. |
Zur Kontaktverfolgung müssen Gäste ihre Daten in Restaurants hinterlassen. Das nutzt inzwischen auch die Polizei für Ermittlungen aus. (Datenschutz, Internet) |